SIOSProtectionSuiteforLinux EC2RecoveryKit v9.30.0.0.0/0 NATインスタンス(10.0.3.0)...

22
SIOS Protection Suite for Linux EC2 Recovery Kit v9.3.1 管 理 ガイド 201811

Transcript of SIOSProtectionSuiteforLinux EC2RecoveryKit v9.30.0.0.0/0 NATインスタンス(10.0.3.0)...

  • SIOS Protection Suite for LinuxEC2 Recovery Kitv9.3.1

    管理ガイド

    2018年11月

  • 本書およびその内容は SIOS Technology Corp. (旧称 SteelEye® Technology, Inc.)の所有物であり、許可なき使用および複製は禁止されています。SIOS Technology Corp.は本書の内容に関していかなる保証も行いません。また、事前の通知なく本書を改訂し、本書に記載された製品に変更を加える権利を保有して

    います。SIOS Technology Corp.は、新しい技術、コンポーネント、およびソフトウェアが利用可能になるのに合わせて製品を改善することを方針としています。そのため、SIOS Technology Corp.は事前の通知なく仕様を変更する権利を保留します。

    LifeKeeper、SteelEye、およびSteelEye DataKeeperは SIOS Technology Corp.の登録商標です。

    本書で使用されるその他のブランド名および製品名は、識別のみを目的として使用されており、各社の商標

    が含まれています。

    出版物の品質を維持するために、弊社は本書の正確性、明瞭性、構成、および価値に関するお客様のご

    意見を歓迎いたします。

    以下の宛先に電子メールを送信してください。

    [email protected]

    Copyright © 2018By SIOS Technology Corp.SanMateo, CA U.S.A.All rights reserved

  • 目次

    Chapter 1: はじめに 1

    Recovery Kit for EC2 1

    SIOS Protection Suiteドキュメンテーション 1

    運用の原則 1

    ルートテーブルシナリオ (バックエンドクラスタ): 1

    図 1:ルートテーブルシナリオ 2

    Elastic IPシナリオ (フロントエンドクラスタ): 3

    図 2: Elastic IPシナリオ 4

    Chapter 2: 要件 5

    Chapter 3: 設定 7

    Amazon EC2特有の設定上の考慮事項 7

    Amazon EC2特有の設定上の考慮事項 7

    Recovery Kit for EC2のチューニング 8

    リソース階層の作成 8

    リソース階層の削除 10

    リソース階層の拡張 10

    ローカルリカバリと設定に関する考慮事項 12

    ローカルリカバリシナリオ (バックエンドクラスタ): 12

    Elastic IPシナリオ (フロントエンドクラスタ): 13

    リソース監視と設定に関する考慮事項 13

    ルートテーブルシナリオ (バックエンドクラスタ) 13

    Elastic IPシナリオ (フロントエンドクラスタ): 13

    リソース階層の拡張解除 13

    ユーザシステムのセットアップ 14

    ルートテーブルシナリオ (バックエンドクラスタ) 14

    Elastic IPシナリオ (フロントエンドクラスタ) 15

    既存リソースの IAM ロールへの対応 16

    Table of Contentsi

  • IAMロール移行ツール実行手順 16

    移行確認テスト 17

    Table of Contentsii

  • Chapter 1: はじめに

    Recovery Kit for EC2Recovery Kit for EC2は、障害の発生したプライマリサーバからElastic IPをバックアップサーバに復旧する仕組みを提供します。また、複数のAvailability Zoneで IP Recovery Kitを動作可能にする仕組みも提供します。

    Recovery Kit for EC2の定義、シナリオ、および運用の比較と詳細については、運用の原則を参照してください。

    SIOS Protection Suite ドキュメンテーション

    以下は、SIOS Technology Corpが発行しているSIOS Protection Suite for Linux関連ドキュメントの一覧です。

    l SPS for Linuxテクニカルドキュメンテーション

    l SPS for Linux リリースノート

    l SIOS Technology Corp. ドキュメンテーション

    詳細については、Amazon Elastic Compute Cloud (EC2)ドキュメントを参照してください。

    注記 : LifeKeeper 9.2.2でIAMロールをサポートしました。それに伴って、LifeKeeper 9.2.1もしくはそれ以前のバージョンからLifeKeeper 9.2.2もしくはそれ以降のバージョンにアップグレードする場合は、 既存リソースの IAMロールへの対応に従って移行の手続きをしてください。

    注記 : 「AmazonWeb Services」、「Powered by AmazonWeb Services」のロゴ、「AWS」、「Amazon EC2」、「EC2」、「Amazon Elastic Compute Cloud」、「Amazon Virtual Private Cloud」、および「Amazon VPC」は、米国その他の国におけるAmazon.com, Inc.またはその関連会社の商標です。

    運用の原則

    Recovery Kit for EC2には機能が2つあります。

    1. ルートテーブルシナリオ (バックエンドクラスタ)は、LifeKeeperが保護する IP リソースにAmazon VPC™内のクライアントから接続できるように、ルートテーブルを管理します。

    2. Elastic IPシナリオ (フロントエンドクラスタ)は、インターネットから使用できるElastic IPを管理します。

    ルートテーブルシナリオ (バックエンドクラスタ):ルートテーブルの管理と運用について理解しやすいように、図 1に示すシナリオについて考えてみましょう。

    この設定例は、1つのAmazon VPC™と2つの利用可能ゾーン (AZ)で構成されています。

    SIOS Protection Suite for Linux管理ガイドPage 1

    http://jpdocs.us.sios.com/http://aws.amazon.com/documentation/ec2/http://jpdocs.us.sios.com/Linux/9.3.1/LK4L/EC2/index.htm#AWS_IAM_Role.htmhttp://jpdocs.us.sios.com/Linux/9.3.1/LK4L/EC2/index.htm#AWS_IAM_Role.htm

  • 図 1:ルートテーブルシナリオ

    各 AZにサブネットが2つあります。

    l 1つ目のサブネット (以下「パブリックサブネット」)は、ルートテーブル別のインターネットゲートウェイを経由してインターネットに接続します (10.0.1.0/24および10.0.3.0/24のルートテーブルを参照 )。

    l 2つ目のサブネット (以下「プライベートサブネット」)は、ルートテーブル別のNATインスタンスを経由してインターネットに接続します (10.0.2.0/24および10.0.4.0/24のルートテーブルを参照 )。

    各パブリックサブネットには、NATのElastic IPを割り当てるEC2インスタンス (以下「NATインスタンス」)が1つあります。

    各プライベートサブネットには、LifeKeeperのアクティブ /スタンバイ (以下それぞれ「Node1」および「Node2」)のEC2インスタンスが1つあり、Node1/Node2により保護されたアプリケーションを使用するクライアントが複数あります。

    Node1/Node2はそれぞれ、Elastic Network Interface (ENI)を 2つ持ちます。

    各インスタンスと各ノードとの間で通信が可能なように、ネットワークACLとセキュリティグループを設定します。

    図 1:ルートテーブルシナリオ

    SIOS Protection Suite for Linux管理ガイドPage 2

  • Elastic IPシナリオ (フロントエンドクラスタ):

    接続先 ターゲット 注記

    10.0.0.0/16 ローカル デフォルト

    0.0.0.0/0 インターネットゲートウェイ

    インターネットに接続するには、Elastic IPを割り当てる必要があります。

    10.0.1.0/24および 10.0.3.0/24のルートテーブル

    接続先 ターゲット 注記

    10.0.0.0/16 ローカル デフォルト

    10.1.0.10/32 (IPリソース)

    LifeKeeperのアクティブなノード上のElastic Network Interface (ENI)

    このターゲットは、スイッチオーバ中にRecoveryKit for EC2により更新されます。

    0.0.0.0/0 NATインスタンス (10.0.1.0) NAT経由でインターネットに接続

    10.0.2.0/24のルートテーブル

    接続先 ターゲット 注記

    10.0.0.0/16 ローカル デフォルト

    10.1.0.10/32 (IPリソース)

    LifeKeeperのアクティブなノード上のElastic Network Interface (ENI)

    このターゲットは、スイッチオーバ中にRecoveryKit for EC2により更新されます。

    0.0.0.0/0 NATインスタンス (10.0.3.0) NAT経由でインターネットに接続

    10.0.4.0/24のルートテーブル

    リソースのスイッチオーバが実行されると、LifeKeeperはNode1の IP リソースをOut of Serviceにします。各プライベートサブネット内の10.1.0.10/32のターゲットエントリは、Node2のENIを反映するように更新されます。Node2の IP リソースが In-Serviceになります。このため、 IPアドレス10.1.0.10へのトラフィックは、プライベートサブネット内でのルートテーブル設定の変更により効果的にNode2に転送されます。

    パブリックサブネットを含む他のサブネットから IPアドレス10.1.0.10にアクセスする必要がある場合、それぞれのサブネットのルートテーブルのエントリに接続先 10.1.0.10/32のルートを追加してください。LifeKeeperは、VPC内のルートテーブルで接続先が "10.1.0.10/32"になっている全てのエントリを制御します。

    Elastic IP シナリオ (フロントエンドクラスタ):Elastic IPの管理と運用について理解しやすいように、図 2に示すシナリオについて考えてみましょう。

    この設定例は、1つのAmazon VPC™と2つの利用可能ゾーン (AZ)で構成されています。

    各 AZにサブネットが1つあります。

    各サブネットは、ルートテーブル別のインターネットゲートウェイを経由して、インターネットに接続します。

    サブネットには、LifeKeeperのアクティブ /スタンバイ (以下それぞれ「Node1」および「Node2」)のEC2インスタンスが1つあります。

    SIOS Protection Suite for Linux管理ガイドPage 3

  • 図 2: Elastic IPシナリオ

    Node1/Node2はそれぞれ、Elastic Network Interface (ENI)を 2つ持ちます。

    各ノード間で通信が可能なように、ネットワークACLとセキュリティグループを設定します。

    図 2: Elastic IP シナリオ

    システム管理者が、フロントエンドクラスタのElastic IPアドレスをENIに割り当てます。

    Node1をリソースのプライマリサーバと仮定すると、システム管理者はリソース階層の作成セクションで説明しているウィザードを使用して、Node1上にEC2リソース階層を作成します。

    リソースのスイッチオーバが実行されると、Recovery Kit for EC2はNode1のENI とElastic IP との関連付けを解除します。Recovery Kit for EC2は、Elastic IPがNode2のENI と関連付けられているかどうかを調べ、関連付けられていない場合は、Elastic IPをENIに関連付けます。このため、インターネット上のクライアントは、スイッチオーバ後にElastic IP経由で Node2に接続できます。

    注記 : EC2インスタンスを制御するために、スタンバイノードもエンドポイントにアクセスできる必要があります。即ち、VPC外部への接続が必要ですので、ご注意ください。詳しくは「要件」を参照してください。なお、PrivateLinkを利用すればエンドポイントへのアクセスにパブリック IPアドレスを必要としません。詳しくは「VPCエンドポイント」を参照してください。

    SIOS Protection Suite for Linux管理ガイドPage 4

    http://jpdocs.us.sios.com/Linux/9.3.1/LK4L/EC2/index.htm#recovery_kits/Recovery Kit for EC2/requirements.htmhttps://docs.aws.amazon.com/ja_jp/AmazonVPC/latest/UserGuide/vpc-endpoints.html

  • Chapter 2:要件

    Chapter 2: 要件

    Recovery Kit for EC2のインストール /アンインストールを試みる前に、AmazonWeb Serviceのソフトウェア要件とRecovery Kit for EC2のインストール /アンインストールの手順を理解しておく必要があります。

    Amazon Web Serviceおよびソフトウェアの要件Recovery Kit for EC2をインストールして設定する前に、使用している設定が以下の要件を満たしていることを確認してください。

    Amazon Virtual Private Cloud (VPC):l このRecovery Kitを使用するには、VPCをAWS内に設定する必要があります。

    l 異なるAvailability Zone (AZ)に作成された 2つ以上のサブネット

    l 各サブネットに、関連するルートテーブルがあります。

    l パブリック (フロントエンド )クラスタを設定する場合、Elastic IPを 1つ以上割り当てる必要があります。

    Amazon Elastic Compute Cloud (EC2):

    l このRecovery Kitを使用するには、EC2インスタンスが2つ以上必要です。

    l インスタンスは、各サブネット上で関連付けられます。

    l インスタンスは、Elastic Network Interface (ENI)に接続されます。

    l AWS Command Line Interface (AWS CLI)を全てのEC2インスタンスにインストールする必要があります。インストール方法は、「AWS Command Line Interfaceのインストール」を参照してください。

    l 全てのEC2インスタンスで、Amazon EC2サービスのエンドポイント ( AWSのリージョンとエンドポイント )にプロトコルHTTPおよびHTTPSを使用してアクセスできる必要があります。EC2およびOSの設定を適切に行ってください。

    l Amazon EC2インスタンスのメタデータを取得するため、 IPアドレス169.254.169.254にプロトコルHTTPでアクセスできる必要があります。

    l AWS CLIを用いているため、TCPポート 443でのアウトバウンド接続を有効にする必要があります。

    l Auto Recovery機能は LifeKeeperの回復機能と競合する可能性があるので、併用は推奨しません。

    注記 :設定ファイル/etc/default/LifeKeeperのパラメーターPATHにAWS CLI実行ファイルのパスが設定されていない場合、PATHにAWS CLI実行ファイルのパスを追加してください。

    AWS Identity and Access Management (IAM):

    SIOS Protection Suite for Linux管理ガイドPage 5

    https://docs.aws.amazon.com/ja_jp/cli/latest/userguide/installing.htmlhttps://docs.aws.amazon.com/ja_jp/general/latest/gr/rande.html#ec2_regionhttps://docs.aws.amazon.com/ja_jp/general/latest/gr/rande.html#ec2_region

  • Chapter 2:要件

    LifeKeeperがAWSを操作するために、以下のアクセス権限を持ったIAMユーザもしくはIAMロールが必要です。EC2インスタンスの rootユーザーからアクセスできるようにEC2の IAMロールを設定するか、AWS CLIの設定を適切に行ってください。

    l ec2:DisassociateAddress

    l ec2:DescribeAddresses

    l ec2:AssociateAddress

    l ec2:DescribeRouteTables

    l ec2:ReplaceRoute

    LifeKeeper ソフトウェア:各サーバに同じバージョンのLifeKeeperソフトウェアとパッチをインストールする必要があります。具体的なLifeKeeperの要件については、SPS for LinuxテクニカルドキュメンテーションおよびSPS for Linux リリースノートを参照してください。

    LifeKeeper Recovery Kit for EC2:各サーバに同じバージョンのRecovery Kit for EC2ソフトウェアとパッチをインストールする必要があります。

    LifeKeeper IP Recovery Kit:ルートテーブル (バックエンドクラスタ)を保護する目的で Recovery Kit for EC2を使用する場合、各サーバに同じバージョンのLifeKeeper for Linux IP Recovery Kit ソフトウェアとパッチをインストールする必要があります。

    注記 :最新リリースの互換性と発注情報については、 SPS for Linux リリースノートを参照するか、営業担当者に問い合わせてください。LifeKeeper Recovery Kit for EC2のインストール /アンインストール方法の具体的な手順については、SIOS Protection Suiteインストールガイドを参照してください。

    SIOS Protection Suite for Linux管理ガイドPage 6

    https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.htmlhttps://docs.aws.amazon.com/ja_jp/cli/latest/userguide/cli-chap-getting-started.html

  • Chapter 3:設定

    Chapter 3: 設定

    必要とする保護と柔軟性が得られるように LifeKeeperを設定するには、設定要件を把握している必要があります。設定を適切にプランニングするには、Amazon、Amazon Virtual Private Cloud (VPC)、Amazon ElasticCompute Cloud (EC2)、およびユーザシステムの階層設定オプションを理解する必要があります。このセクションでは、設定のプランニングに加え、Recovery Kitを設定するために必要な特定の作業についても説明します。

    Amazon EC2特有の設定上の考慮事項Recovery Kit for EC2を正しく設定するために、以下のトピックを見直して、設定作業を完了するために必要な情報を用意してあることを確認してください。

    l ユーザシステムのセットアップ

    更なる設定上の考慮事項については、以下のトピックを参照してください。

    l EC2のリソース監視と設定に関する考慮事項

    l EC2のローカルリカバリと設定に関する考慮事項

    Amazon EC2特有の設定上の考慮事項このセクションでは、EC2リソースの以下の設定タスクについて説明します。設定タスクは EC2リソースインスタンスに特有のものであり、Recovery Kitごとに異なります。

    l リソース階層の作成。アプリケーションリソース階層を LifeKeeperクラスタに作成します。

    l リソース階層の削除 : リソース階層を LifeKeeperクラスタ内のすべてのサーバから削除します。

    l リソース階層の拡張 : リソース階層をプライマリサーバからバックアップサーバへ拡張します。

    l リソース階層の拡張解除 : リソース階層を LifeKeeperクラスタ内の1つのサーバから拡張解除 (削除 )します。

    l EC2設定のプロパティの確認および編集 : EC2リソースの設定を表示し、その一部を修正することが可能です。

    l Recovery Kit for EC2のチューニングRecovery Kit for EC2の動作を調整します。

    以下の作業は、SPS for Linuxテクニカルドキュメンテーションの管理セクションに記載されています。これらは、すべてのRecovery Kitで同じ手順を使用する共通の作業です。

    l リソース依存関係の作成 :既存のリソース階層と別のリソースインスタンスとの間に親子の依存関係を作成し、クラスタ内のすべての対象サーバに依存関係の変更を反映します。

    l リソース依存関係の削除 : リソースの依存関係を削除して、クラスタ内のすべての対象サーバに依存関係の変更を反映します。

    l In Service: リソース階層を特定のサーバで In Serviceにします。

    l Out of Service: リソース階層を特定のサーバでOut of Serviceにします。

    SIOS Protection Suite for Linux管理ガイドPage 7

  • Recovery Kit for EC2のチューニング

    l プロパティの表示 /プロパティの編集 :特定のサーバでリソース階層のプロパティを表示または編集します。

    このセクションの残りの部分では、LifeKeeper GUIの [Edit] メニューから作業を選択することによって、RecoveryKitを設定する方法を説明します。設定作業はツールバーから選択することもできます。

    l 状況表示ウィンドウのリソース階層ツリー (左側のペイン)のグローバルリソースを右クリックすると、 [Edit] メニューと同じドロップダウンメニューの選択項目が表示されます。これは階層がすでに存在している場合にだけ可能な方法です。

    l 状況表示ウィンドウのリソース階層表 (右側のペイン)のリソースインスタンスを右クリックすると、サーバおよび特定リソースの状況に応じて、リソース階層の作成を除くすべての設定

    作業を実行できます。

    Recovery Kit for EC2 のチューニングRecovery Kit for EC2で設定可能なパラメータはパラメータ一覧を参照してください。

    リソース階層の作成

    プライマリサーバからリソースインスタンスを作成するには、以下の手順を完了する必要があります。

    1. LifeKeeper GUI メニューから [Edit]を選択し、次に [Server]を選択してください。ドロップダウンメニューから、[Create Resource Hierarchy]を選択してください。

    2. ダイアログボックスが表示され、クラスタ内にインストール済みの認識されているRecovery Kitがすべて、ドロップダウンリストボックスに表示されます。ドロップダウンリストから [Amazon EC2]を選択し、[Next]をクリックしてください。

    3. 以下の情報を入力するようにプロンプトが表示されます。(ダイアログボックスで [Back]ボタンが有効な場合は、前のダイアログボックスに戻ることができます。これは、以前に入力した情報を訂正する必要があ

    る場合に特に役立ちます。)

    注記 :階層作成の途中で [Cancel]ボタンをクリックすると、作成処理全体が取り消されます。

    フィールド ヒント

    SwitchbackType

    フェイルオーバ後にサーバが復帰したときに、このサーバにEC2インスタンスを戻す方法を指定します。 [intelligent]または [automatic]を選択できます。

    l [intelligent]の場合、インスタンスをプライマリ /オリジナルサーバにスイッチバックするときに管理者の介入が必要にな

    ります。

    l [automatic]の場合、プライマリサーバがオンラインに戻り、LifeKeeperコミュニケーションパスを再確立した直後に自動的にスイッチバックが行われます。

    注記 :スイッチバックタイプは、必要な場合、 [Resource Properties]ダイアログボックスの [General] タブで後から変更できます。

    SIOS Protection Suite for Linux管理ガイドPage 8

  • リソース階層の作成

    フィールド ヒント

    Server[Server]で EC2リソースの作成先のサーバ (通常、これをプライマリサーバまたはテンプレートサーバと呼ぶ)を選択します。クラスタ内のすべてのサーバがドロップダウンリストに表示されます。

    EC2Region EC2インスタンスが配置されているリージョン名を入力してください。

    EC2Resourcetype

    EC2Recovery Kitは、ルートテーブルとElastic IP という 2通りのAWS リカバリシナリオに対する保護を提供します。

    ルートテーブルシナリオはローカル仮想 IPアドレスと組み合わせて使用し、通常はバックエンドクラスタに使用します。

    Elastic IPシナリオは Elastic IPの保護に使用し、通常はフロントエンドクラスタに使用します。使用するEC2タイプを選択してください。

    IP resource

    このフィールドは、ルートテーブルシナリオでのみ表示され設定されます。 IP リソースを選択してください。これは LifeKeeperが保護する仮想 IPアドレスであり、VPCのルートテーブルアドレスで設定されます。注記 : リストには ISPおよび IPv4ベースの IP リソースのみが表示されます。

    NetworkInterface

    このフィールドは、Elastic IPシナリオでのみ表示され設定されます。Elastic IPに関連付けるネットワークインターフェースを選択してください。

    Elastic IP このフィールドは、Elastic IPシナリオでのみ表示され設定されます。ネットワークインターフェースに関連付けるElastic IPを選択してください。

    EC2ResourceTag

    作成しているEC2リソースインスタンスに固有のEC2リソースタグ名を選択または入力します。このフィールドには、デフォルトのタグ名である ec2-が自動的に表示されます。はリソース名です。このタグは、後から変更できます。

    4. [Create]をクリックしてください。 [Create ResourceWizard]によって、EC2リソースが作成されます。

    5. この時点で情報ボックスが表示され、LifeKeeperは、EC2リソース階層を作成するために有効なデータが指定されたかどうかを検証します。LifeKeeperが問題を検知した場合は、情報ボックスにエラーが表示されます。検証が正常に完了すると、リソースが作成され

    ます。[Next]をクリックしてください。

    EC2リソース階層が正常に作成されたことを示す情報ボックスが表示されます。リソース階層をLifeKeeperで保護するには、クラスタ内の別のサーバにそのリソース階層を拡張する必要があります。

    [Continue]をクリックすると、 [Pre-Extend configuration task]が起動されます。リソース階層を別のサーバに拡張する方法の詳細については、リソース階層の拡張を参照してください。

    SIOS Protection Suite for Linux管理ガイドPage 9

  • リソース階層の削除

    ここで [Cancel]をクリックすると、別のダイアログボックスが表示され、後で EC2リソース階層を別のサーバに手動で拡張して LifeKeeperの保護下に置く必要があることが警告されます。

    リソース階層の削除

    LifeKeeper環境のすべてのサーバからリソース階層を削除するには、次の手順を実行してください。

    1. LifeKeeper GUI メニューから [Edit]を選択し、次に [Resouce]を選択してください。ドロップダウンメニューから [Delete Resource Hierarchy]を選択してください。

    2. EC2リソース階層から削除するターゲットサーバの名前を選択し、[Next]をクリックしてください。

    注記 :このダイアログボックスは、いずれかのペインでリソースインスタンスを右クリックして [DeleteResource]を選択した場合には、表示されません。

    3. [Hierarchy to Delete]を選択してください。削除するリソース階層を指定して強調表示にしてから、[Next]をクリックしてください。

    注記 :このダイアログボックスは、左右どちらかのインでリソースインスタンスを右クリックして [DeleteResource]を選択した場合には、表示されません。

    4. 選択したターゲットサーバと、削除の対象として選択した階層を確認する情報ボックスが表示されます。[Delete]をクリックして次に進んでください。

    5. EC2リソースが正常に削除されたことを確認する情報ボックスが表示されます。

    6. [Done]をクリックして終了してください。

    リソース階層の拡張

    階層の作成後、クラスタ内の別のサーバに拡張する必要があります。3通りのシナリオで、テンプレートサーバからターゲットサーバにリソースインスタンスを拡張できます。

    l リソースの作成後、 [Continue]をクリックして、別のサーバにリソースを拡張します。

    l 次に説明するように [Edit] メニューから [Extend Resource Hierarchy]を選択します。

    l 左側または右側のペインから拡張されていない階層を右クリックします。

    どのシナリオでも同じダイアログボックスが表示されます (いくつかの例外については、以下に詳細を明記 )。

    1. LifeKeeperGUI メニューから [Extend]ウィザードを開始する場合は、[Edit]を選択し、次に [Resource]を選択します。ドロップダウンメニューから [Extend Resource Hierarchy]を選択します。これで [ExtendResource Hierarchy]ウィザードが起動されます。拡張操作に慣れていない場合は、[Next]をクリックします。LifeKeeperの [Extend Resource Hierarchy]のデフォルト値が分かっていて、入力と確認を省略する場合は [Accept Defaults]をクリックします。

    2. [Pre-ExtendWizard]で以下の情報を入力します。

    注記 :最初の2つのフィールドは [Edit] メニューの [Extend]から操作を開始した場合にだけ表示されます。階層を拡張する手順の間に [Cancel]をクリックすると、どの時点であってもそのサーバへ

    SIOS Protection Suite for Linux管理ガイドPage 10

  • リソース階層の拡張

    の拡張処理がキャンセルされるので注意してください。ただし、すでにリソースを別のサーバに拡張

    している場合は、明示的に拡張解除するまで、そのインスタンスの拡張は有効です。

    フィール

    ドヒント

    スイッチ

    バックタイ

    スイッチバックタイプを選択します。ここでは、バックアップサーバへのフェイルオーバの

    後、EC2インスタンスが In Serviceに戻ったときに、このサーバにEC2インスタンスをスイッチバックする方法を指定します。 [intelligent]または [automatic]を選択できます。

    l intelligentの場合、インスタンスをプライマリ /オリジナルサーバにスイッチバックするときに管理者の介入が必要になります。

    l automaticの場合、プライマリサーバがオンラインに戻り、LifeKeeperコミュニケーションパスを再確立した直後に自動的にスイッチバックが行われます。

    スイッチバックタイプは、必要な場合 [Resource Properties]ダイアログボックスの[General] タブで後から変更できます。

    TemplatePriority

    テンプレートの優先順位を選択するか、入力してください。これはサーバで現在 InServiceのEC2階層の優先順位です。1~ 999の範囲で、まだ優先順位として使用されていない値が有効で、小さい数値ほど優先順位が高くなります (数値 1が最高の優先順位 )。拡張処理時に、別のシステムですでに使用中の優先順位をこの階層に対して指定することはできません。デフォルト値を使用することを推奨

    します。注記 :このフィールドは、階層を最初に拡張するときにだけ表示されます。

    TargetPriority

    ターゲットの優先順位を選択するか、入力してください。これは、他のサーバにある

    同等の階層に対する、新しく拡張するEC2階層の優先順位です。1~ 999の範囲で、まだ優先順位として使用されていない値が有効で、リソースのカスケーディン

    グフェイルオーバシーケンスにおけるサーバの優先順位を示します。数値が小さいほ

    ど優先順位が高くなります (数値 1が最高の優先順位 )。注記 : LifeKeeperのデフォルトでは、階層が作成されたサーバに「1」が割り当てられます。優先順位は連続している必要はありませんが、特定のリソースについて 2つのサーバに同じ優先順位を割り当てることはできません。

    3. 情報ボックスが表示され、LifeKeeperが環境のチェックを正常に完了し、このEC2リソースを拡張するためのすべての要件が満たされていることが示されます。満たされていない要件がある場合は、[Next]ボタンは選択できなくなり、[Back]ボタンが有効になります。[Back]をクリックした場合、情報ボックスに表示されるエラーメッセージの内容に従って、リソースの拡張を変更できます。ここで [Cancel]をクリックした場合は、EC2リソース階層を他のサーバに手動で拡張して、LifeKeeperの保護下に置く必要があります。[Next]をクリックすると、 [Extend Resource Hierarchy]設定作業に入ります。

    4. リソース階層構造の拡張を行うために、以下の情報の入力が要求されます。

    フィールド ヒント

    EC2ResourceTag

    EC2リソースタグを選択するか、入力してください。これは、ターゲットサーバに拡張されるEC2リソースが使用するリソースタグ名です。注記 :このフィールドは編集できません。

    SIOS Protection Suite for Linux管理ガイドPage 11

  • ローカルリカバリと設定に関する考慮事項

    5. 拡張が実行中であることを示す情報ボックスが表示されます。同じ EC2リソースインスタンスをクラスタ内の別のサーバに拡張する場合は、[Next Server]をクリックしてください。その場合は、リソース階層を拡張する操作を繰り返します。[Finish]をクリックすると、LifeKeeperは EC2リソースの拡張が正常に完了したことを確認します。

    6. [Done]をクリックして、[Extend Resources Hierarchy]メニューの選択を終了します。

    注記 :必ずすべてのサーバで新しいインスタンスの機能をテストしてください。

    ローカルリカバリと設定に関する考慮事項

    ローカルリカバリシナリオ (バックエンドクラスタ):保護されているルートテーブルの障害がRecovery Kit for EC2によって検出されると、結果として生じる障害によって EC2ローカルリカバリスクリプトが起動されます。ローカルリカバリでは、すべてのルートテーブル内から指定された IP リソースエントリを収集し、そのエントリのターゲットをアクティブなサーバ上にあるENIに変更します。ローカルでリカバリの試みが失敗すると、LifeKeeperは EC2リソース、および依存関係を持つすべてのリソースをスタンバイサーバにフェイルオーバします。このシナリオの設定については、運用の原則 セクションを参照してください。

    注記 :対応するEC2リソースが作成されると、Recovery Kitがルートテーブルの設定を保護するので、ルートテーブルを手動で変更しないでください。

    以下の例で、典型的なローカルリカバリのシナリオを示します。Recovery Kitが、ルートテーブル内にある IPルートのターゲット設定が正しくないことを検出すると、ローカルリカバリにより、アクティブなサーバ上のENIにターゲットが置換されます。このプロセスでは、ルートテーブルBの10.1.0.20/32のエントリは何も変更されません。

    IP リソース 10.1.0.10

    アクティブなノード上

    のENI eni-01234567

    接続先 ターゲット

    10.1.0.10/32 eni-89abcdef

    10.0.0.0/16 ローカル

    ルートテーブルA -前の状態接続先 ターゲット

    10.1.0.10/32 eni-01234567

    10.0.0.0/16 ローカル

    ルートテーブルA -後の状態

    SIOS Protection Suite for Linux管理ガイドPage 12

  • Elastic IPシナリオ (フロントエンドクラスタ):

    接続先 ターゲット

    10.1.0.10/32 eni-89abcdef

    10.1.0.20/32 eni-89abcdef

    10.0.0.0/16 ローカル

    ルートテーブルB -前の状態接続先 ターゲット

    10.1.0.10/32 eni-01234567

    10.1.0.20/32 eni-89abcdef

    10.0.0.0/16 ローカル

    ルートテーブルB -後の状態

    Elastic IPシナリオ (フロントエンドクラスタ):保護されているElastic IPの障害がRecovery Kit for EC2によって検出されると、結果として生じる障害によって EC2ローカルリカバリスクリプトが起動されます。ローカルリカバリにより、Elastic IPがアクティブなノード上のENIに割り当てられます。ローカルでリカバリの試みが失敗すると、LifeKeeperは EC2リソース、および依存関係を持つすべてのリソースをスタンバイサーバにフェイルオーバします。このシナリオの設定については、運用の原則

    セクションを参照してください。

    リソース監視と設定に関する考慮事項

    ルートテーブルシナリオ (バックエンドクラスタ)Recovery Kitは AWS CLIを使用して、保護されている IP リソースにVPC内のクライアントから接続できるようにルートテーブルの設定を監視します。Recovery Kitは、VPC内のすべてのルートテーブルに対して、 IP リソース宛のターゲットがアクティブサーバのENIに正しく設定されていることを確認します。正しいことが確認されない場合は、Recovery KitがEC2のローカルリカバリプロセスを実行します。

    Elastic IPシナリオ (フロントエンドクラスタ):Recovery Kitは AWS CLIを使用して、Elastic IP とアクティブなサーバ上にあるENI との関連付けを監視します。Recovery Kitは、アクティブサーバに接続されているENIにElastic IPが正しく関連付けられていることを確認します。正しいことが確認されない場合は、Recovery KitがEC2のローカルリカバリプロセスを実行します。

    注記 :どちらのシナリオにおいても、AWS CLIでタイムアウトが発生した場合、フェイルオーバは実行されず、リソースは ISP状態のままになります。タイムアウト関連のメッセージのみがLifeKeeperログに記録されます。Recovery Kitはチェック間隔の経過後に監視を再度実行します。タイムアウト値を設定する方法の詳細については、EC2パラメータ一覧を参照してください。

    リソース階層の拡張解除

    階層全体を拡張解除するには、以下の手順を実行してください。

    1. LifeKeeper GUI メニューから [Edit]を選択し、次に [Resouce]を選択してください。ドロップダウンメニューから [Unextend Resource Hierarchy]を選択してください。

    2. EC2リソースから、拡張解除の対象となるターゲットサーバを選択してください。EC2リソースが現在 In

    SIOS Protection Suite for Linux管理ガイドPage 13

  • ユーザシステムのセットアップ

    Serviceになっているサーバは選択できません。[Next]をクリックしてください。

    注記 :右側のペインから個々のリソースインスタンスを右クリックして [Unextend]作業を選択した場合、このダイアログボックスは表示されません。

    3. 拡張解除するEC2階層を選択してください。 [Next]をクリックしてください。

    注記 :左側のペインにあるグローバルリソースを右クリックするか、右側のペインにある個々のリソースインスタンスを右クリックして [Unextend]作業を選択した場合、このダイアログボックスは表示されません。

    4. 拡張解除の対象として選択したターゲットサーバとEC2リソース階層を確認する情報ボックスが表示されます。[Unextend]をクリックしてください。

    5. EC2リソースが正常に拡張解除されたことを示す情報ボックスが表示されます。

    6. [Done]をクリックして終了してください。

    ユーザシステムのセットアップ

    ルートテーブルシナリオ (バックエンドクラスタ)

    Recovery Kit for EC2のルートテーブル保護オプションを使用すると、VPC内のルートを自動更新することができます。フェイルオーバ中、Recovery Kitはターゲットサーバの仮想 IPアドレスが表す新しいElastic NetworkInterface (ENI)の場所を反映するように、ルートテーブルを更新します。LifeKeeperがVPC内のルートテーブルの保護、監視、および更新を実行できるようにするには、以下の設定手順を実行する必要があります。

    l LifeKeeper for Linux IP Recovery Kitで保護する仮想 IPアドレスは、VPC内の割り当て済みCIDRの範囲外にする必要があります。

    l 仮想 IPアドレスを LifeKeeperで保護してから、Recovery Kit for EC2リソースを作成する必要があります。

    l ENIのソース / ターゲットのチェックを無効にする必要があります。これは、インスタンスが仮想 IPアドレスのネットワークパケットを受信するために必要です。

    l LifeKeeper IP リソースのブロードキャスト PING チェックを無効にする必要があります。LifeKeeperは、ローカルサブネット上の IPアドレスに対してブロードキャスト PINGテストを実行することで、 IP リソースを監視します。複数の利用可能ゾーンが存在する環境では、複数の利用可能ゾーンに異なるサブネット

    が存在するので、この機能は使用できません。この機能を無効にするには、

    /etc/default/LifeKeeper の設定ファイルのNOBCASTPINGエントリを以下のように設定する必要があります。

    NOBCASTPING=1

    l ルートテーブルには、仮想 IPアドレスおよびアクティブなサーバのENIのルートエントリが必要です。>

    注記 :

    対応するEC2リソースが作成されると、Recovery Kitがルートテーブルの設定を保護するので、ルートテーブルを手動で変更しないでください。

    SIOS Protection Suite for Linux管理ガイドPage 14

  • Elastic IPシナリオ (フロントエンドクラスタ)

    送信先 : VIP 10.1.0.10/32

    ターゲット : eni-a2cc76e8

    Elastic IP シナリオ (フロントエンドクラスタ)

    Recovery Kit for EC2のElastic IP (EIP)保護オプションを使用すると、特定のENI (アクティブサーバまたはバックアップサーバ上のEC2が使用するENI)とEIPの関連付けを再実行できます。

    アクティブサーバまたはバックアップサーバ上のENI とEIP との関連付けについて、LifeKeeperが保護、監視、および更新を実行できるようにするには、以下の設定手順を実行する必要があります。

    l 1つのENIは、1つのElastic IP とのみ関連付けることができます。その他のEIP (EC2リソースにより使用されるEIPを除く、すべてのEIP)は、そのENI と関連付けることができません。他のEIPを関連付けると、Recovery KitはそのENIにすでに関連付けていた他のEIPの関連付けを解除します。

    注記 :

    l AWSのElastic Block Store (EBS)は 1つのEC2インスタンスにのみ接続可能なため、EBSを使用するHAクラスタ構成を作成する際は、DataKeeper for Linuxを使用することを推奨します。

    l /etc/default/LifeKeeperのRESRVRECTIMEOUTの値を、デフォルト値の60から 300に増加させることを推奨します。RESRVRECTIMEOUTは、別のプロセスがすでにリソースをリザーブしているときに、リソースを「リカバリ」用にリザーブするまで、LifeKeeperプロセスが待機する間スリープ状態になっている秒数です。

    SIOS Protection Suite for Linux管理ガイドPage 15

  • 既存リソースの IAMロールへの対応

    既存リソースの IAM ロールへの対応LifeKeeper 9.2.2にて、 IAMロールをサポートしました。9.2.1以前では EC2リソースやRoute53リソース作成の際にAWSアクセスキー(アクセスキー ID とシークレットアクセスキー)の入力が必要でしたが、要件 に記載されたアクセス権限を付与した上でこれらリソースを作成することで、AWSアクセスキーの入力が不要となりました。

    LifeKeeper 9.2.1以前の環境で作成された EC2リソースやRoute53リソースに関しては、 IAMロール移行ツールを実行することで IAMロールに対応することが可能です。以前入力された AWSアクセスキーに関する情報は、 IAMロール移行ツール実行時に削除されます。

    IAM ロール移行ツール実行手順IAMロール移行ツール実行前に、以下の点を確認してください。

    l EC2もしくはRoute53リソースが9.2.1以前のLifeKeeper上で稼働していることを確認してください。

    l 要件を参照し、適切なアクセス権限が付与されていることを確認してください。

    l 要件を参照し、AWS CLIをインストールしてください。

    上記を確認し、問題がなければ以下の手順で IAMロール移行ツールを実行します。

    1. 待機系にて以下の手順を実行してください。

    1. EC2、Route53リソースを全ノード上で停止させてください。

    2. SPSのアップグレードなども参照し、LifeKeeperを 9.2.2以降にアップグレードしてください。

    3. アップグレード後、LifeKeeperは実行中、EC2、Route53リソースは停止中であることを確認してください。

    4. IAMロール移行ツールを以下のように引数なしで実行してください。

    /opt/LifeKeeper/lkadm/bin/aws_iam_migration

    5. /var/log/lifekeeper.logにエラーメッセージが出力されていないことを確認してください。

    2. 次に稼働系にて以下の手順を実行してください。

    1. EC2、Route53リソースを全ノード上で停止していることを確認してください。それ以外のリソースは停止させるか待機系にスイッチオーバしてください。

    2. SPSのアップグレードなども参照し、LifeKeeperを 9.2.2以降にアップグレードしてください。

    3. アップグレード後、LifeKeeperは実行中、EC2、Route53リソースは停止中であることを確認してください。

    4. IAMロール移行ツールを以下のように引数なしで実行してください。

    /opt/LifeKeeper/lkadm/bin/aws_iam_migration

    SIOS Protection Suite for Linux管理ガイドPage 16

    http://jpdocs.us.sios.com/Linux/9.3.1/LK4L/EC2/index.htm#recovery_kits/Recovery Kit for EC2/requirements.htmhttp://jpdocs.us.sios.com/Linux/9.3.1/LK4L/EC2/index.htm#recovery_kits/Recovery Kit for EC2/requirements.htmhttp://jpdocs.us.sios.com/Linux/9.3.1/LK4L/EC2/index.htm#recovery_kits/Recovery Kit for EC2/requirements.htmhttp://jpdocs.us.sios.com/Linux/9.3.1/LK4L/EC2/index.htm#recovery_kits/Recovery Kit for EC2/requirements.htm

  • 移行確認テスト

    5. /var/log/lifekeeper.logにエラーメッセージが出力されていないことを確認してください。

    6. 必要に応じてリソースを起動してください。

    以上でIAMロールへの移行は完了です。

    移行確認テスト

    EC2、Route53リソースの移行ツール実施後、正しく移行できたかを以下の手順でテストすることができます。

    1. 稼働系にてEC2、Route53リソースと、それらに依存するIPリソースとを起動してください。

    2. IPリソースが保護しているIPアドレスに対し pingなどで正しく通信が行えることを確認してください。

    3. EC2、Route53リソースと、それらに依存するIPリソースとを待機系にスイッチオーバしてください。

    4. IPリソースが保護しているIPアドレスに対し pingなどで正しく通信が行えることを確認してください。

    以上が問題なく実施できれば、EC2、Route53リソースの移行は正しく完了しています。

    SIOS Protection Suite for Linux管理ガイドPage 17

  • メッセージカタログは、SIOS Protection Suite for Linuxの使用時に検出されるすべてのメッセージのリストを示すとともに、適宜、エラーの原因とエラー状態を解決するために必要な処置の説明を提供します。受け取ったエ

    ラーコードをこのリストから探すことができます。また、Recovery Kit for EC2の使用時に検出されるすべてのメッセージがリストされたRecovery Kit for EC2メッセージカタログに直接アクセスすることもできます。

    SIOS Protection Suite for Linux管理ガイドPage 18

    Chapter 1: はじめにRecovery Kit for EC2SIOS Protection Suite ドキュメンテーション

    運用の原則ルートテーブルシナリオ (バックエンドクラスタ):図 1: ルートテーブルシナリオ

    Elastic IP シナリオ (フロントエンドクラスタ):図 2: Elastic IP シナリオ

    Chapter 2: 要件Chapter 3: 設定Amazon EC2 特有の設定上の考慮事項Amazon EC2 特有の設定上の考慮事項Recovery Kit for EC2 のチューニングリソース階層の作成リソース階層の削除リソース階層の拡張ローカルリカバリと設定に関する考慮事項ローカルリカバリシナリオ (バックエンドクラスタ):Elastic IP シナリオ (フロントエンドクラスタ):

    リソース監視と設定に関する考慮事項ルートテーブルシナリオ (バックエンドクラスタ)Elastic IP シナリオ (フロントエンドクラスタ):

    リソース階層の拡張解除ユーザシステムのセットアップルートテーブルシナリオ (バックエンドクラスタ)Elastic IP シナリオ (フロントエンドクラスタ)

    既存リソースの IAM ロールへの対応IAM ロール移行ツール実行手順移行確認テスト